>обычно подобные программы большими буквами пишут, что у них шифрование, как у пентагона
Я бы ожидал подобной рекламы как раз от NQ Vault сотоварищи — это их единственный шанс хоть что-то заработать.
>Причем обычно пишут еще подробности шифрования…
… которые неискушенному человеку ровным счетом ничего не скажут. Так что мы возвращаемся к пункту 1: у кого реклама ярче.
Термин «proof of concept» вам что-нибудь говорит? ninjadoge24 и не утверждает, что это законченный продукт.
Тем более что пользователи этой утилиты с достаточной степенью вероятности будут шифровать не произвольные бинарные файлы, а что-то более опознаваемое, так что его подход работает очень даже неплохо.
Жилось все богаче и все опаснее; вместе с ассортиментом даровых утех росло ощущение всеобщей угрозы. В музее я видел вечерние костюмы с подкладкой из сверхпрочного танталового волокна; мода, подчиняясь диктату необходимости, узаконила бронированные котелки, но число жертв все увеличивалось.
Обновления, софт… А иногда даже бонус — смотрящий в инет радмин без пароля.
Конечно, если сборка сделана под конкретную задачу, а-ля автоматизированное развертывание рабочего места с установкой софта, драйверов и вводом машины в домен — это одно. Если ставилась цель «сделать крута и по больше» с минимумом понимания что все-таки нужно, то это уже несколько другое. Думаю, комментаторы выше имели ввиду именно второй вариант.
Steam уже довольно давно заворачивает ссылки в свой редиректор («Вы переходите не на сайт Steam»). По счастью, лечится небольшим юзерскриптом. Наверно, тоже против фишинга, но не хватает опции «да отвалите уже, я знаю что делаю».
Ясно-понятно… А случайно не знаете утилиту синхронизации с поддержкой версионирования мелких файлов? Городить cvs под Windows и постоянно коммитить как-то не хочется, а вот «вернуть всё как было неделю назад» иногда надо.
Есть у неё один солидный недостаток: все подключения будут с 127.0.0.1, а для понимания кто есть кто надо парсить лог утилиты. Есть какой-то патч, который позволяет sslh перенаправлять пакеты целиком, но я так и не разобрался как им воспользоваться.
Ну сейчас obfsproxy у меня и стартует из init.d с помощью start-stop-daemon. Спасибо s-s-d за ключ --background. =)
Единственный минус — PID-файл не создаёт почему-то, хотя ключ указал.
Я так и понял. И даже поначалу так и делал. Вот только когда количество пробрасываемых портов приблизилось к полудюжине (прокси-порт Tor-ноды, BTSync web-ui, ну и так далее, и не все можно запроксировать), то захотелось какого-то более кардинального решения. OpenVPN в этом плане оказался удобнее, особенно благодаря умению работать сервисом «из коробки».
Хотя настройки для SSH-туннеля остались. А до машины, помимо прямого ssh соединения и VPN/obfsproxy, можно достучаться еще и через Tor hidden service. А может, даже iodine заморочусь, просто по принципу «хоть что-то да сработает».
Эм, вопрос «для чего будет использоваться этот VPN» немного выходит за рамки статьи. Скажу лишь что прокси дело не ограничивается. =)
В простых случаях можно, конечно, обойтись и ssh port forwarding. Я так и делал поначалу. Вот только:
1. он не позволяет задать шлюз по умолчанию (завернув вообще весь трафик через туннель, а не только проксируемый).
2. в этом случае несколько сложнее подменить DNS сервер, а то некоторые провайдеры имеют милую привычку весь трафик по UDP:53 принудительно заворачивать на свои DNS сервера.
3. ну и посыл статьи в том, что obfsproxy можно использовать отдельно от сети Tor для маскировки любого трафика (особенно в режиме client). Хотите — заворачивайте ваш SSH в него, сработает не хуже.
Ну всесильность всесильностью, но упомянутый мной выше sslh справляется с задачей отличения по хэндшейку openvpn от https/ssh на ура — значит, и любой стоящий DPI-пакет сможет. Другое дело что не все VPN соединения одинаково вредны, так что едва ли протокол запретят целиком, но вот какие-нибудь лицензии ввести, да и просто попортить кровь урезанием скорости могут.
Я бы ожидал подобной рекламы как раз от NQ Vault сотоварищи — это их единственный шанс хоть что-то заработать.
>Причем обычно пишут еще подробности шифрования…
… которые неискушенному человеку ровным счетом ничего не скажут. Так что мы возвращаемся к пункту 1: у кого реклама ярче.
Тем более что пользователи этой утилиты с достаточной степенью вероятности будут шифровать не произвольные бинарные файлы, а что-то более опознаваемое, так что его подход работает очень даже неплохо.
Станислав Лем. Осмотр на месте.
Конечно, если сборка сделана под конкретную задачу, а-ля автоматизированное развертывание рабочего места с установкой софта, драйверов и вводом машины в домен — это одно. Если ставилась цель «сделать крута и по больше» с минимумом понимания что все-таки нужно, то это уже несколько другое. Думаю, комментаторы выше имели ввиду именно второй вариант.
А на какие ссылки реагирует?
Единственный минус — PID-файл не создаёт почему-то, хотя ключ указал.
Хотя настройки для SSH-туннеля остались. А до машины, помимо прямого ssh соединения и VPN/obfsproxy, можно достучаться еще и через Tor hidden service. А может, даже iodine заморочусь, просто по принципу «хоть что-то да сработает».
В простых случаях можно, конечно, обойтись и ssh port forwarding. Я так и делал поначалу. Вот только:
1. он не позволяет задать шлюз по умолчанию (завернув вообще весь трафик через туннель, а не только проксируемый).
2. в этом случае несколько сложнее подменить DNS сервер, а то некоторые провайдеры имеют милую привычку весь трафик по UDP:53 принудительно заворачивать на свои DNS сервера.
3. ну и посыл статьи в том, что obfsproxy можно использовать отдельно от сети Tor для маскировки любого трафика (особенно в режиме client). Хотите — заворачивайте ваш SSH в него, сработает не хуже.